SISTEMA BOA DE SEGURANÇA EM REDE – DEMONSTRAÇÃO

A Demonstration of BOA Network Security System

por Yanjun Zhang | Date of recording 8/1999

Prefácio: O Sistema de Serviços BOA é composto do Sistema de  Segurança BOA (BSS) e Sistema Legal de Seguros (LAS). A essência dos serviços da empresa é separar os serviços em rede em diversas peças de responsabilidade legal.  A responsabilidade legal é base de diferentes partes.  O sistema de serviços em rede apoia-se nos meios técnicos e compõe-se pela conexão entre cada peça de responsabilidade legal.  Como suporte técnico, BSS é o ponto chave do sistema de serviços BOA.  Este texto irá introduzir os conceitos básicos, mecanismos de trabalho e método de serviço do BSS.

Introdução

Todos os dias, milhares de institutos de pesquisa, organizações de negócios e indivíduos acessam a Internet.  Este fenômeno é normalmente mencionado como explosão Internet, fato que tem mudado completamente o perfil do usuário de Internet.

Há 10 anos atrás, a maioria do pessoal de manutenção de servidores de computação detinham conhecimento básico de segurança.  Apesar de que não podiam evitar que intrusões ilegais ocorressem, eles eram capazes de manter o número de “invasões” no sistema ao mínimo.

Atualmente, qualquer pessoa pode instalar um servidor de Internet e o número de servidores cresce  a cada dia.  A maioria das pessoas têm, ainda, pouco conhecimento sobre segurança em rede.  Muitas empresas enfatizam somente a dinâmica/aparência da página, deixando de prestar atenção ao problema da segurança.  Eles acreditam que a Internet não oferece risco e que não precisam se preocupar.   Isto é verdade ? Não !  Temos aqui alguns exemplos:

Em abril de 1998, um grupo chamado “Master of Downloader”, ou MOD, conseguiu penetrar no Sistema de Rede de Informações da Defesa (DISN), que controla importantes satélites militares.  Roubaram um software especial , desconhecido do público em geral.  De acordo com  reportagem  da Reuters, o MOD sustenta ter roubado o software “Gerenciador de Equipamento de Defesa”, que é a chave para o “Sistema de Posicionamento Global – GPS” do exército dos Estados Unidos, guia de ataques precisos de mísseis, movimentos do exército e averiguação de circunstâncias.

Em 28 de maio de 1997, técnicos descobriram que seu servidor havia sido invadido, enquanto prestavam serviços em rota de Internet.  Após algumas investigações, descobriram que um “packer sniffer” havia se instalado no sistema.  Ele vinha obtendo IDS e senhas dos usuários.  O FBI capturou Smak e fez com que entregasse um CD, contendo 100.000 números roubados de cartões de crédito.  Após decodificar as informações do CD e verificar a validade dos cartões, SMAK foi preso pelo FBI.

Com a popularização da Internet, a ameaça à sua segurança está crescendo tremendamente.  O Departamento de Defesa (DOD) dos Estados Unidos confessou que 88% de seus computadores eram sucetíveis a ataques e, entre eles, 97% podem ter sido avariados , em diferentes graus, por “hackers”.  Mesmo os técnicos do DOD se sentiram indefesos.

Seção I

O coração da Internet é o compartilhamento de dados e informações através da rede de computadores.  Os pré-requisitos para compartilhamento de dados de computador são armazenamento e transmissão seguras de informações.  Todavia, se vários ou todos os computadores estão sucumbindo à falta de segurança na Internet, isto irá acarretar sérias perdas financeiras.  Tais perdas podem terminar por exceder o benefício de utilização da Internet.  O Sistema de segurança BOA – BSS pretende estabelecer uma Rede de Conexão Especial (SNC) na Internet.  Com suas características de segurança, SNC proporciona transmissão segura da informação de uma ponta à outra.

BSS é um sistema de segurança com base na Internet, complexo e independente.  É um sistema amigável de conexão, que  não requer mudanças nas características de redes já existentes, mas permite transmissão de alta qualidade de dados, com segurança.

Seção II

BSS contém um protocolo específico que responde somente a computadores – tarjados para proteção segura. Sob o ambiente BSS, o servidor segurado e confiável é o único pesquisador que  obtém informação da rede BOA. 

Seção III

O sistema distribuidor refere-se à instalação técnica de um ou de vários servidores ou estações em uma rede. Mas isto não assegura que todos os computadores em uma rede estejam a salvo.  Dependendo na natureza do sistema distribuidor, é impossível manter cada um e todos os computadores longe de riscos.  A maneira que o BSS trabalha, todavia, garante a salvação de um computador.

Quando o usuário do BSS deseja obter documentos da Internet ou pesquisas de outros servidores, ele necessita obter permissão do servidor BSS primeiro. Veja os seguintes exemplos, para ilustração do conceito:

Se um usuário deseja ter um documento de outro servidor ( pode ser texto ou outro programa certificado ), após acessar o servidor, o software irá executar automaticamente os seguintes procedimentos: 

  1. Usando a sessão chave, conduzir a identificação digital e criptografá-la com a chave pública do servidor.  Primeiro, o servidor BSS somente reconhece o código criptográfico.  Segundo, o servidor BSS verifica se a assinatura digital é verdadeiramente a do usuário legítimo ( não a de um “hacker” ).
  2. A informação criptografada do usuário é enviada ao servidor BSS.
  3. O servidor BSS analisa a informação do usuário, pela checagem da assinatura digital e verifica se ela está na lista de usuários autorizados.
  4. Após a verificação, BSS conécta o usuário ao servidor que contém o documento requisitado e informa ao usuário sobre a autorização e as restrições.

Para fazer uma conexão pela primeira vez para um usuário, o servidor BSS procede da seguinte forma:

  1. O servidor envia uma chave criptografada conhecida como B&N, ou “Bill e Note”. Para prevenir intercepção na transmissão, criptografa a B&N com uma chave pública.  A B&N mantém toda a informação sobre visitas e sessões.
  2. O servidor BSS também envia a B&N do usuário ao servidor documental.  Para prevenir intercepção, criptografa a terceira cópia da B&N com uma chave pública no servidor documental ( a segunda e a primeira cópias contém a mesma informação – visitas e chave criptografada ).
  3. O computador do usuário é conectado ao servidor documental, para verificar se as cópias da B&N coincidem.  O software da rede do computador do usuário usa a chave pública do servidor documental para criptografar sua B&N e enviar a cópia criptografada para o servidor documental. Se a cópia enviada pelo usuário for a mesma que a cópia B&N criptografada no servidor BSS, o servidor documental irá conectar o usuário. Caso contrário, o servidor recusa a conexão.
  4. O trabalho do servidor BSS é completado após verificação da autenticidade da B&N do usuário. O usuário pode ter acesso a todos os documentos requisitados, em ambiente seguro da rede BSS.  O servidor documental enviará documentos criptografados ao usuário.
  5. Após o servidor documental enviar o documento requisitado ao usuário, enviará uma mensagem ao servidor BSS, que encerra a transação.  Se o usuário requisitar o mesmo documento novamente, com a mesma B&N, o servidor BSS recusará a solicitação.

Seção IV

O projeto do servidor BSS tem uma característica embutida que acredita que a rede inteira não é segura, exceto ele mesmo.  Os projetistas do BSS acreditam que “hackers” tentarão interceptar todos os processamentos. E isto descaracteríza a rede.

Nessas condições previsíveis, o processo de verificação do servidor BSS é, por natureza, um terço confiável. Os métodos de criptografia BSS são derivados  daqueles da curva de elípse baseada na complexidade matemática.

Seção V

Os protocolos BSS têm alguns sub-protocolos. Toda vez que o terminal de um usuário tenta conexão com o servidor, tem que requisitar a B&N e a chave criptografada.

Quando BSS aprova a requisição de B&N, o servidor enviará uma B&N para o terminal do usuário, juntamente com sua ID de verificação e chave de sessão.  Após receber a confirmação, o usuário pode usá-la para obter autorização para acesso a várias partes da rede, com a segurança de que as mensagens transacionadas são precisas e mantidas em sigilo.

Seção VI

No distribuidor de rede, BSS é mais relacionado à pirataria da B&N, ou do chamado “re-playing”.  “Replaying” refere-se à cópia por “hackers” da B&N, deciframento da chave e envio, novamente, sob disfarce de  usuário.  BSS contém informação adicional e não permite “replaying”.

Para prevenir “replaying”, o terminal do usuário envia informação adicional para verificar a informação original. A chave de sessão do terminal do usuário criptografa a mensagem e verifica a última informação que ele tenha gerado, incluindo a B&N, para provar que a informação não é “replaying”.  O uso da chave de sessão e B&N para criptografar prova que a chave de sessão é uma parte da mensagem.  Então, a chave de sessão assegura a autenticidade da identificação do terminal do usuário.

O usuário pode também garantir a autenticidade da troca de informações utilizando a chave de sessão. O usuário pode detectar “replaying” e fluxo de informação falsa. Todo usuário gera e transmite uma única mensagem de verificação.  Pode se usar para sigilo e troca de informação autenticada.  A sessão chave transmitida na B&N criptografa os dados e mantém em um arquivo de identificação. 

Seção VII

Através do estabelecimento de chaves criptografadas para campos diversos, os gerentes podem permitir que o usuário liberado para acesso local, utilize também acesso remoto.

Cada campo possui somente uma rota, com um mais sub-campos.  Todos os campos compartilham a mesma chave criptografada, só que utilizam chaves diferentes para cada sub-campo.

Apesar da existência de hierarquia típica em cada campo, um servidor BSS pode mudar rotas de verificação, para evitar intermediação na verificação do cruzamento de campos.

Seção VIII

Cada B&N dentro do BSS retém uma série de identificações na designação de diversas propriedades da B&N. Quando um terminal usuário obtém a B&N, ele pode requisitar a maioria das identificações. O servidor BSS inicia, automaticamente, identificações de acordo com  a requisição do servidor em circulação e como o terminal usuário obtém a B&N.

Seção IX

Como na criptografia da curva oval, método baseado na complexidade matemática, o sistema BSS (VNP) é extremamente importante, podendo oferecer maior segurança pela transmissão de dados via Internet, por um custo mínimo.

Conclusão

A Internet, como um meio de comunicação global, e devido à sua importância estratégica, bem como a padrões de segurança de rede de dados internas, necessita de um acordo profissional sobre os pontos controversos em segurança de rede.  A conexão de redes à Internet pode causar sérias conseqüências, se não forem estabelecidos sistema e estrutura de segurança adequados.

Resumindo, o servidor BSS, com sua estrutura e projetos racionais, propicia segurança integral para compartilhamento de dados e transmissão protegida, assim como utilização plena de pesquisas em Internet, sem nenhuma limitação.